私のプロジェクトは、復号化された Airplay Mirrorred h.264 画面データを Android デバイスから取得することです。
私は AES のようなものについて何も知らないので...だから、iPad と AppleTV の間でオムニピークされたハードコードされたデータでそのステップをスキップしました。
「非公式Airplayプロトコル」から始まりました。
シーケンスに似ていて、「fp-setup」でiPadから質問しました。
AirTunesControllerのソース コードを調べることは非常に役に立ちました。そのコードから多くのヒントを得ることができました。そこで、iPad、AppleTV から 'FPLY' 開始バイナリを取得しました。iPad に返信したところ、「fp-setup」の手順は完了です。
シーケンスは..
iPad からFPLY311 を受信
し、FPLY312 で応答
し、iPad から FPLY313 を受信し、 FPLY314
と応答しました.. その後、「POST /stream」がいくつかのバイナリ パラメータ リスト (bplist) と共に届きました。
それは..のように見えます(私のadb logcatからキャプチャ)
D/Server( 432): AIRPLAY ミラーリング サーバー: 新しい接続が検出されました D/Server( 432): AIRPLAY
サーバー: 新しい接続が追加されました
D/Server( 432): BReNTT: /stream.xml
D/Server( 432): BReNTT: / stream.xml >> GET
D/Server( 432): BReNTT: 536 バイトのコンテンツを応答
D/Server( 432): BReNTT: /fp-setup, body size: 16
D/Server( 432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x01 0x00 0x00 0x00 0x00 0x04 0x02 0x00 0x03 0xbb
D/Server( 432): BReNTT: /fp-setup >> POST >> 311
D/Server( 432): BReNTT: 257 バイトのコンテンツを応答
D/Server( 432) : BReNTT: /fp-setup, 本体サイズ: 164
D/Server( 432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x03 0x00 0x00 0x00 0x00 0x98 0x01 0x8f 0x1a 0x9c
d/server(432):0x7d 0x0a 0xf2 0x57 0xb3 0x1f 0x21 0xf5 0xc2 0xd2 0xbc 0x81 0x4c 0x03 0x2d 0x45
d/server(432):0x78 0x35 0x0 0x4 0x4
0x4040x40x40x40x40x450x 432): 0xad 0x2c 0x91 0x1d 0x7f 0x3e 0x1e 0x7e 0xd4 0xc0 0x58 0x95 0x5d 0xff 0x3d 0x5c
D/Server( 432): 0xee 0xf0 0x14 0x38 0x7a 0x98 0x5b 0xdb 0x34 0x99 0x50 0x15 0xe3 0xdf 0xbd 0xac
D/Server( 432): 0xc5 0x60 0x47 0xcb 0x92 0x6e 0x09 0x3b 0x13 0xe9 0xfd 0xb5 0xe1 0xee 0xe3 0x17
D/Server( 432): 0xc0 0x18 0xbb 0xc8 0x7f 0xc5 0x45 0x3c 0x76 0x71 0x64 0x7d 0xa6 0x86 0xda 0x3d
D/Server( 432): 0x56 0x48 0x75 0xd0 0x3f 0x8a 0xea 0x9d 0x60 0x09 0x2d 0xe0 0x61 0x10 0xbc 0x7b
d/server(432):0xe0 0xc1 0x6f 0x39 0x1c 0x36 0x9c 0x75 0x34 0x4a 0xe4 0x7f 0x33 0xac 0xfc 0xf1
d/server(432):0x0e
0x63 432): 0xc5 0x06 0x7f 0x2a
D/Server( 432): BReNTT: /fp-setup >> POST >> 313
D/Server( 432): BReNTT: 応答中...
D/Server( 432): 0x46 0x50 0x4c 0x59 0x03 0x01 0x04 0x00 0x00 0x00 0x00 0x14 0x0e 0x63 0xa9 0xb5 d/server(432)
:
0x8b 0xfc 0xe2 0x15 0xe9 0x60 0x01 0xc4
0x9E /Server( 432): BReNTT: /stream >> POST !! コンテンツの長さは 750 です
最後に、Param1 と Param2 のリストを取得しました。
それらは AES キーと AES 初期化ベクトル データで、相対的に 72 バイトと 16 バイトです。そして、同じ7100番ポートから突然、iPadの画面バイナリデータが連続してきました。
キー: deviceInfoTime 値=-422009852.719235
キー: macAddress 値=64:20:0C:EF:DF:81
キー: param1 は Binary 型です。
BReNTT-Debug( 432): 46 50 4C 59 01 02 01 00 00 00 00 3C 00 00 00 00
BReNTT-Debug( 432): 88 E4 F8 2C 81 78 C1 8B 47 51 AC 24 B2 7C 0C 2A
BReNTT-Debug( 432): 00 00 00 10 C8 99 DC 69 65 C1 08 1D E6 A9 D9 66
BReNTT-Debug( 432): E2 BA 3E 34 54 8C DB C6 51 C3 22 DB 18 DC 22 F5
BReNTT-Debug( 432): 8F E1 54 A6 0A EC EE 18
キー: sessionID 値=-1483478994
キー: deviceID 値=110088818777987
キー: connectTime 値=0.009737
キー: バージョン 値=200.54
キー: latencyMs 値=90
Key: fpsInfo type=4
Key: authTime Value=422009852.735252
Key: prepareTime Value=0.004542
Key: configTime Value=0.004692
Key: resolveDNSTime Value=0.008402
Key: timestampInfo type=4
Key: param2 は Binary 型です。
BReNTT-Debug( 432): 66 A7 5D 63 6D 80 C8 30 19 95 2A EC 2D D7 2F 1C
そして..
それは私があなたに尋ねたい質問です。
Unofficial Airplay Protocol によると、
オプションの Param1 と Param2 が存在する場合、画面データは暗号化されますよね?
これらの 72 バイトと 16 バイトの AES データを処理して、iPad からの h.264 画面データを復号化するにはどうすればよいですか??
ありがとうございました。